Sicurezza digitale

Dati personali, privacy by design “motore” per nuovi servizi: gli standard che servono
Si può fare commercio di dati personali? Scorza: "Consiglio di Stato boccia ricorso Facebook, ecco le questioni aperte"
Rafforzare la fiducia delle persone nel digitale: principi e tecniche
Facebook dà più controllo agli utenti: mossa tardiva e parziale
"Cyber due diligence" sempre più centrale nelle operazioni M&A: ecco perché e come farla
Italia in ritardo su cyber security, Colajanni: "Investire di più sulle persone"
Facebook, doppio fronte di inchiesta: privacy e tutela consumatore
Minori, come pubblicare foto e video di eventi senza violazioni privacy
La Ue accelera sui Security Operation Centre: le sfide per l’Italia
eCommerce e protezione dei dati personali: le scelte iniziali per essere conformi alla legge
Un'agenzia nazionale per la cybersecurity: perché la svolta "Gabrielli" è una buona idea
Pubblicità e privacy, lo scontro continua e fa già una vittima: la trasparenza
Facebook, i dati personali possono essere corrispettivo di un servizio? Lecito dubitarne
Spazio, la nuova minaccia è cyber: come fronteggiare gli attacchi
Certificato vaccinale e privacy: secondo i Garanti europei servono più garanzie
Web scraping: cos’è, perché si usa e come difendersi da "intrusioni" indesiderate
Attenti alle impronte digitali sullo smartphone: come vengono copiate e i rischi
Sorveglianza via riconoscimento facciale, Garante Privacy solo baluardo di diritti
Perché ci preoccupa il "passaporto vaccinale" all'italiana
Regolamento ePrivacy, obiettivo 2025: i temi sul tavolo
Agenzia nazionale cybersecurity, è la volta buona? I nodi da sciogliere per realizzarla
Accesso ai dati personali: diritto incondizionato o pretesa da motivare? Le “risposte” del Gdpr
A tutta forza verso un'Agenzia cyber: ecco perché serve all'Italia
Sfruttamento minori online, perché Google vuole deroga alla direttiva ePrivacy
NIS 2.0, ci serve per contare sullo scacchiere geopolitico: le mosse della Ue
Apple paladina della privacy, ma a spese delle piccole imprese
GDPR, i problemi delle autorità garanti nazionali: mancano soldi, strumenti e personale
La notizia diffamatoria va rimossa dagli archivi online del giornale: ordinanza della Cassazione
Tutela del minore in rete: come progettare servizi adeguati al GDPR
Sovranità e controllo dei dati, la linea Ue: iniziative e tecnologie
Tabulati telefonici, sì all'acquisizione ma solo per reati intercettabili: come cambia la disciplina
A maggio il green pass covid? Il Governo la fa troppo facile: ecco tutti gli ostacoli
Diplomazia cyber, Carpini (Maeci) "Sfide e obiettivi della Farnesina sullo scacchiere globale"
Tracing del covid, su Android la privacy non è garantita: ecco perché
Auto connesse, le linee guida EDPB: focus sul trattamento dati dei veicoli
Whatsapp cambia la privacy dal 15 maggio, comincia lo scontro
Elisabetta Belloni al DIS: che c'è dietro e l'impatto sulla cyber italiana
Open Source Intelligence: a cosa serve e come può essere impiegata per il sociale
Non aspettiamo un disastro come Colonial Pipeline per rafforzare la cyber italiana
Intercettazioni via trojan, nuovo scandalo: il server occulto. Urgono nuove regole
Le certificazioni verdi in Italia ed Europa: ecco quando arrivano e come averle
Privacy, Google insegue (controvoglia) Apple: un passo avanti ma la trasparenza è lontana
Le vulnerabilità software per la cyber guerra: nuovo fronte tra USA e Cina
Vaccinazioni in azienda e green pass del dipendente: le domande aperte sulla normativa
Informazioni commerciali, approvato nuovo Codice di condotta per il trattamento dati: le novità
L'evoluzione digitale della farmacovigilanza: potenzialità e incertezze normative
I ruoli privacy in un’operazione di M&A: come identificarli e garantire la compliance Gdpr
Violenza sui minori online, la nuova proposta Ue è un disastro per i nostri diritti
Tre anni di GDPR, come ha cambiato le nostre vite: molto ma non ancora abbastanza
Trasferimento dati extra-Ue: la Commissione approva le nuove SCC, ma i problemi restano
I cookie nel Regolamento ePrivacy: ecco tutte le novità
Come combattere le pratiche commerciali ingannevoli: strategie e strumenti
Trattamento dati giudiziari per arresto o fermo: ecco i paletti della Corte di Giustizia UE
Trasferimenti di dati personali extra UE: tutti gli oneri previsti dalle nuove SCC
Tutti contro la privacy, ma fare chiarezza spetta al Governo
Perché la privacy è diritto fondamentale non un “ostacolo burocratico”
Svizzera, ecco i "certificati COVID": luci e ombre al confronto con l'Italia
Ransomware e criptovalute, coppia di fatto del malaffare: le azioni di contrasto
Crisi d’identità per le Autorità di vigilanza: la lezione da imparare
Green pass, ecco le questioni privacy ancora da chiarire
Startup innovative, occhio al Gdpr: cosa c’è sapere sugli adempimenti privacy
Windows 11 più sicuro con TPM 2.0, ma non corriamo a cambiare pc
Biden, Putin e il predominio cyber: tra i due litiganti la Cina gode? I fronti aperti e le minacce
L’Open source intelligence per la "preliminary due diligence": a cosa serve e perché
Data Trust per un uso equo dei dati: un approccio contro lo strapotere delle Big Tech
Le nuove frontiere della sorveglianza, dall’intelligence al campanello di casa: le tutele che servono
Cyber sicurezza, il mosaico nazionale verso il compimento: lo scenario
Ransomware e riscatti in cryptovalute: la lezione dell'attacco a Colonial Pipeline
Ricerca, condividere i dati rispettando la privacy: come fare
Agenzia per la Cybersicurezza Nazionale, l’Italia prova a colmare il ritardo: i modelli di Francia e Germania
Tutti contro la privacy, che assurdità: la politica non capisce cosa c'è in ballo con i nostri dati
I servizi di Google per la didattica a distanza: come vengono usati i dati degli studenti
Codici di condotta come strumento per i trasferimenti dati, le linee guida EDPB
Antitrust Big tech, è cambiato tutto persino negli Usa: i nuovi scenari
Privacy e antitrust nell’era della data economy, due strade parallele ma distinte: ecco perché
La spinta verso la privacy e la difficoltà di ottenerla nell'era digitale
La guerra cibernetica nell’età ibrida: tecnologie, strategie e priorità
Sorveglianza di massa con l'IA, serve approccio rigoroso: i paletti del Parlamento Ue
Se l'AI facilita gli abusi domestici: i pericoli ignoti dei dispositivi smart a casa
Regolamento Chatcontrol: così la Ue vira verso il monitoraggio di massa
Whatsapp e i Garanti europei: lo one stop shop "irlandese" mostra tutti i suoi limiti
Glasnost dei dati? Frenare lo strapotere delle Big Tech non è più un tabù
Privacy e cyber security sempre più centrali nelle operazioni di M&A: gli aspetti da considerare
Cybersecurity, Sogei: "Collaborazione pubblico-privata per salvare le nostre infrastrutture critiche"
Quanti problemi con l'obbligo di green pass: privacy e non solo
Green pass per accedere al luogo di lavoro: regole e privacy i nodi per le imprese
Garante Privacy e Creative Commons: semplificare le informative per "umanizzare" il digitale
Come cambia Il diritto all'oblio con la riforma della Giustizia: è la fine della gogna perenne
Ecco la legge sulla cybersecurity e l'Agenzia, ma ora bisogna correre
Regione Lazio, la business continuity che è mancata: lezioni da apprendere
Investiamo su persone e competenze per salvare l'Italia dalle minacce informatiche
Baldoni una scelta "sicura", per l'Agenzia della cybersecurity
Regione Lazio, è finita bene e ora basta polemiche
Non è possibile revocare il green pass, ma va bene così: ecco il pasticcio
PNRR e Data Protection, binomio inscindibile per recuperare il gap tecnologico: le azioni che servono
Privacy, Pizzetti: "Il nuovo approccio cinese e l'importanza di un mercato unico digitale globale"
Amazon, che succede dopo la sanzione privacy lussemburghese
Cloud Nazionale, la strategia istruisce PA e fornitori: ecco come e le sfide
Terrorismo con l'intelligenza artificiale, l’ONU lancia l’allarme: scenari e tipologie di attacco
Hacking anti-regime in Bielorussia: ecco i risultati
Strategia Cloud Italia, affrontare il vero nodo: le competenze
Trasporti locali più smart col digitale: ecco come cambiare la gestione
Trattamento dati dei minori nell'era digitale: il decalogo dell’Unicef
Data retention a fini di giustizia: ecco perché serve un nuovo regolamento Ue
App Store, la stretta degli Usa: focus su concorrenza e protezione dei dati
Libertà di espressione e lotta alle fake news: alla ricerca di un difficile equilibrio
Green pass per il lavoro: regole e problemi da sciogliere
L’Osint, grande alleato dell’investigazione “tradizionale”: vantaggi e limiti
NIST Cybersecurity Framework: una roadmap per la sicurezza delle infrastrutture
Obbligo green pass lavoro, che devono fare le aziende per rispettare le norme
Assicurazioni sanitarie, attenti ai dati digitali: i (tanti) rischi e le tutele necessarie
GDPR, come gestire un data breach: la guida agile per le aziende
Cybersicurezza, dall’Agenzia nazionale l’impulso per un vero cambiamento
Spyware Pegasus, la Ue a un bivio: il caso Ungheria e i paletti del Gdpr
Osint, l’intelligence del popolo: vantaggi e rischi delle indagini a portata di clic
Green pass, le linee guida Confindustria per aiutare le aziende a adeguarsi
Cybersecurity, Italia Paese di “esperti” ma i problemi chi li risolve? Un approccio per cambiare
Senza cybersecurity si può anche morire: il neonato morto negli Usa è memento per tutti noi
Sicurezza informatica, l’uomo vero anello debole. Educare con la “frictionless security”
Il G7 dei Garanti privacy, Cerrina Feroni: "Proposte e provocazioni per le sfide della digital economy"
SEGUI LA DIRETTA - 13 ottobre 2021
SEGUI LA DIRETTA - 15 ottobre 2021
Terremoto privacy nel decreto Capienze, PA senza freni: ecco gli impatti
Se la ricerca scientifica usa dati rubati: le implicazioni etiche e morali
Trasparenza, le violazioni GDPR di Whatsapp sotto la lente di EDPB
Ospedali sotto attacco cyber: perché sono vittime perfette
Perché il Parlamento Ue ha messo al bando il riconoscimento facciale (e non solo)
Se la smart TV ci ruba la privacy: tutti i rischi che corriamo e dobbiamo conoscere
Green pass sì o no, il controllo anticipato sul lavoratore: come fare
Botnet “buoni” per misurare il web: come usarli per la ricerca
Commercio e divieto di vendita dei dati personali: i due opposti approcci
Mercato unico digitale, il lavoro dell'Europa su DSA e DMA
Body cam alle forze dell’ordine, no al riconoscimento facciale: dove si ferma il diritto alla sicurezza
Intercettazioni e contratti secretati, la Relazione Copasir: novità e problemi da risolvere
Green pass falsi, il mistero delle chiavi rubate: vediamo che c'è dentro
Cybersicurezza, l’Italia accelera: il ruolo dell’Agenzia nazionale e il contributo delle startup
Normativa cybersecurity, cosa sta cambiando: gli impatti per le aziende 
Green pass falsi, anche in Italia prime evidenze di sistemi compromessi
Pizzetti: "Trasferimento dati estero, siamo a un punto di passaggio: l'Europa si gioca il proprio futuro"
Sicurezza dei dispositivi wireless nel mercato digitale: il senso delle nuove norme UE
Protezione dei dati personali: diritto collettivo e merce individuale? I principi Ue e internazionali
L'Italia accelera sulla cyber: ecco il decreto che sposta funzioni dal DIS all'Agenzia
Furto dati Siae: tutti gli errori di comunicazione che si dovevano evitare
DL Capienze, perché indebolire la privacy? I dubbi di forma e di sostanza
Riconoscimento facciale ultima frontiera del marketing: vantaggi e rischi privacy
Riconoscimento facciale di Facebook, non è un addio ma un arrivederci: attenzione
Competenza territoriale del GDPR e Standard Contractual Clauses: contrasti tra EDPB e Commissione Ue
L'interdisciplinarità nella cybersecurity e nella formazione: ecco perché è importante
Baldoni: "Così l'Agenzia cyber sta lavorando e dispiega i propri effetti"
Attenti a Google: fornisce dati personali al Governo Usa
Rischioso consegnare il Green Pass all’azienda per evitare i controlli: ecco perché
Sorveglianza digitale, il mercato delle armi sotto i riflettori: rischi e norme necessarie
La cyber difesa in Italia e nel PNRR, Mulè: "Ecco le quattro direttrici del Governo"
Attacchi informatici alle imprese, servono pianificazione e supporto dai vertici
Privacy: identità personale e digitale nella società dell'informazione
Decreto Capienze, niente privacy siamo PA: ecco perché il nuovo testo spaventa gli esperti
Se l’hacker è lo Stato: ecco perché la cybersecurity dovrebbe essere un diritto fondamentale
I green pass rubati e scaricabili sono validi: com'è potuto succedere
Professionisti della privacy, ecco i dati per essere preparati al 2022
Diritto all’oblio, quando prevale sul diritto di cronaca? I paletti della Corte Ue per i diritti dell’uomo
Cybersecurity, il mondo accademico in prima linea: i progetti
Cybersorveglianza, la guerra di Apple (e del mondo) a NSO: che succede ora
Controllo a distanza dei dipendenti: gli aspetti giuslavoristici, privacy e cybersecurity
Schermaglie cyber tra Stati: infrastrutture critiche e cittadini bersagli sempre più strategici
Whistleblowing, conto alla rovescia verso le nuove norme: a che punto è l'Italia e cosa cambierà
Censura: le nuove policy Twitter e il delicato equilibrio tra privacy e libertà di espressione
Privacy dei bambini online, le big tech si adeguano ma i rischi restano
Log4J è una catastrofe che sconteremo per anni: le prospettive
Paganini: "Log4j è il covid della cybersecurity"
Profilazione marketing, le sfide 2022: come cambiare l’approccio di Autorità e imprese
Revoca green pass, la legge: come funziona in caso di positività, frode
Quanto (e come) ci spia lo smartphone? Tutte le trappole che ignoriamo
Cybersecurity, Commissione europea: "Ecco la nostra risposta coordinata"
Cyber sicurezza, cosa ci aspettiamo dal nuovo anno dopo un 2021 da “shock”
Cyber security, lo stato dell’arte in Italia e Ue: traguardi raggiunti e prossimi step
Scorza: “La pandemia uno stress test per la privacy. Ecco le sfide per il 2022”
Agenzia Cibernetica Nazionale italiana, confrontiamola con gli altri attori europei
Cookie, come evitare le sanzioni del Garante privacy: la checklist
Marketing, preoccupa l’impatto delle nuove norme Ue: PMI temono contraccolpi
Trattamento dati di polizia, che c'è dietro lo scontro tra EDPS e Europol
Privacy: perché la Convenzione 108+ è cruciale per il libero flusso dei dati
Come sarà il cybercrime nel 2030: tecniche e tecnologie che influenzeranno le nostre vite
Cookie, come adeguarsi alle nuove linee guida: strumenti, esempi, errori da evitare
White hackers: perché è importante proteggere chi segnala vulnerabilità informatiche
Ricerca e protezione dei dati: cosa ci insegna la vicenda della biobanca genetica dell’Ogliastra
Privacy: anche Istat nel programma “UN PET Lab” per la condivisione dati internazionale
Cyberwarfare e sovranità digitale, così si è spaccata internet
Google e lo stop ai cookies: quali nuovi modi per (non) trattare dati personali
Telemarketing: ecco perché quello legale va tutelato
Diritto all’oblio, i poteri del Garante privacy: i paletti della Cassazione
Cybersecurity nell’era del quantum computing: verso la crittografia post-quantistica
Servizi segreti, per gli ex 007 stop ai lavori con l'estero: le nuove regole
Dati digitali, Pizzetti: “Ecco qual è la vera posta in gioco nello scontro Ue/Usa”
Cookie, quanta confusione: rischi e costi delle decisioni dei garanti nazionali Ue
Pagare con i dati personali? I dubbi sulle nuove norme
Spionaggio di Stato, Ue verso il bando degli spyware? Al via Commissione d'inchiesta
Big tech a caccia di “privacy compliance”: le strategie di Google e Apple al microscopio
ePrivacy, il rapporto con la direttiva 2002/58/CE e il Gdpr
Privacy, il 2022 è l’anno dei DPO: tutte le sfide per i responsabili della protezione dei dati
Relazione Dis 2021, i punti chiave: energia, geopolitica e ambiente priorità per l’intelligence
Revenge porn, contenuti subito via dal web: ecco le nuove (efficaci) tutele
Posizione dominante e trattamento dati, c'è nesso? I casi Amazon, Facebook, Telecom, Apple e Google
Guerra, grande banco di prova per l'Agenzia cybersicurezza nazionale
Ucraina, come agisce la guerra cyber e quali impatti sull'Europa
Guerra, perché non c'è stato ancora nessun vero attacco informatico
Responsabile del trattamento, chi è e cosa fa: tutto quello che c’è da sapere 
USA, ecco la legge “omnibus” sulla cyber security: uno scudo contro la guerra ibrida
Le aziende italiane si preparino alla cyber warfare: ecco come
Guerra in Ucraina e cyber security: ecco da dove derivano i veri problemi
Maxi-multa a Clearview, Scorza: "Stop alla pesca a strascico dei dati dei cittadini" (video)
Kaspersky, sostituite la tecnologia russa: gli inevitabili consigli dell'Agenzia cyber
Codici di condotta come tool per i trasferimenti dati extra Ue: le linee guida EDPB
Codici di condotta per i trasferimenti dati extra Ue: le novità delle linee guida EDPB
Google Analytics e trasferimento dati extra UE: come adeguarsi alle pronunce delle Autorità austriaca e francese
Se la multa del Comune viola la privacy, Scorza: "La PA può essere efficiente senza violare i dati dei cittadini"
Un altro marketing (post-cookies) è possibile: strategie e contenuti per gli eCommerce
Data Act e GDPR, prove tecniche di convivenza: novità e punti di contatto
DMA più vicino, ecco come l'UE affronta i punti critici del regolamento sui mercati digitali
Cybersecurity contro attacchi russi: Usa corrono, Europa in ritardo
Il riconoscimento facciale di Clearview aiuta l'Ucraina? Ecco i rischi
Registro opposizioni, come cambia il telemarketing e i nodi aperti
GDPR, come si fa la cooperazione internazionale tra autorità: ecco il toolbox EDPB
Siamo tutti “schedabili”: il caso Clearview mette alla prova il rapporto tra diritto e tecnologia
Influencer marketing, servono regole e responsabilità
Il futuro delle guerre è cyber: così le tecnologie ribaltano i rapporti di forza
Conflitto russo-ucraino: i futuri rischi cyber per l’Italia e i paesi alleati
Banca dati SIMoITel, Scorza: "Così contrasta il turismo telefonico e tutela operatori e utenti"
Digital services act, Scorza: "Le luci e le poche ma gravi ombre delle nuove regole Ue"
Reputazione aziendale: i pericoli peggiori del social zombing e come difendersi
Telemarketing, Scorza: "Ecco le responsabilità di chi commissiona una campagna"
Cyberattacchi in Ucraina: il rapporto Microsoft e le difficoltà di un’analisi accurata della situazione
Cyberattacchi al settore energetico Ue: pagheremo cara l’indipendenza dalla Russia? Rischi e contromisure
La cybersecurity “giusta” per difendere aziende e PA: ecco su cosa puntare
Vulnerabilità zero-day: cosa sono, chi ci guadagna e le tendenze criminali
Privacy, Google semplifica la rimozione dei dati: bene, ma ora servono norme
Spyware, gli Stati e la “licenza di violare”: la Ue (finalmente) accende il faro su Pegasus
Digital services act, la Ue a una svolta: cosa cambia per utenti, aziende e big tech
Scorza: "Via dai social le immagini in chiaro di minori e persone disagiate"
Telemarketing, non è solo commercio: ecco come i nostri dati sono utili anche alla politica
GDPR, più danni che benefici? Una prima valutazione degli effetti economici
Attacchi cyber della Russia, l'Italia si difende ma attenzione a che succede ora
Cyberwar, chi attacca la vince? Le cinque fasi per una difesa in profondità
L'hacker contento e il DPO stizzito: il "caso" Google Analytics da una diversa prospettiva
Whistleblowing, Scorza: "Garantire la riservatezza di chi segnala illeciti"
Strategia cyber dell'Italia: a che servirà e quali sono i rischi di flop
Sovranità digitale europea, perché è così difficile arrivarci: ecco gli ostacoli
La strategia cyber dell'Italia: ecco i punti chiave
Data Act e GDPR, una convivenza difficile: i nodi su diritto alla portabilità e accesso
Cybersicurezza, l’Italia s’è desta: luci e ombre della strategia nazionale
Trasferimento dati: la guerra in Ucraina spinge l’accordo Ue-Usa
Sanzioni Gdpr, le nuove linee guida Edpb: per le aziende rimedio peggiore del male?
Riconoscimento facciale: perché il Regolamento sull’IA non sarà argine alla sorveglianza di massa
Cybersecurity, perché è ormai una priorità per l'Italia: tre fattori che cambiano tutto
Sanzioni Gdpr e riconoscimento facciale a scopi di polizia: i paletti EDPB
Privacy, in arrivo il Gdpr "Made in Usa": affinità e divergenze col Regolamento Ue
Garante Privacy: "Ecco il nuovo RPO e codice di condotta contro gli abusi telemarketing"
Trasferimenti dati extra-Ue: cosa c'è che non va nell'approccio Ue e gli interventi necessari
Comunicazione quantistica: quali sono i protocolli disponibili e come funzionano
Nuovo RPO, Assocontact: “Ecco perché danneggia i virtuosi e non ferma il telemarketing selvaggio”
Revenge porn, Scorza: "Il Garante si attiva in 48 ore, ma la prudenza è la miglior difesa"
Privacy, Google Analytics 4 è fumo negli occhi: ecco perché non risolve il problema
Prende forma la strategia europea sui dati, ecco l'importanza di DSA e DMA
Nuovo Registro Pubblico delle Opposizioni (RPO): tutti i nodi da sciogliere
Garante Privacy, Relazione 2022: le minacce alla nostra civiltà digitale passano dai dati
Le piattaforme DAD sorvegliano gli studenti: il report Human Right Watch e cosa dovrebbero fare i Governi
TikTok, grave minaccia sulla nostra privacy: bene lo stop del Garante
Se l'Europa può oscurare Facebook e Instagram: l'estate calda della privacy
Cessione di dati nella ricerca scientifica non-profit, se la legge non risolve i problemi: le possibili soluzioni
Certificazioni GDPR, entra in gioco l’ente di normazione europeo: ecco perché è una svolta
Protezione dati, il Gdpr è ancora "incompiuto": gli strumenti per garantirne la piena efficacia
Mercato europeo dei dati: i criteri EPDB per identificare i casi transfrontalieri di importanza strategica
Spazio Europeo dei dati sanitari, pro e contro: ecco cosa ne pensano i Garanti europei
Stati Uniti, guerra al ransomware con le tecniche dell'anti-terrorismo
Google Analytics, come si farà il trasferimento dati extra UE: ecco le prospettive
L'Italia più forte sulla cyber security, col DL Aiuti: ecco come
Trattamento dati personali a scopo di ricerca scientifica: un caso pratico, per orientare DPO e consulenti
Decreto Trasparenza, nuove informative al lavoratore secondo le norme privacy
La cultura della sicurezza informatica priorità per pubblico e privato: le iniziative per incentivarla
Cybersecurity, l'Italia potrà contrattaccare: ecco le vere novità del decreto Aiuti
Il Green pass ha aperto una breccia nei diritti di tutti: ecco perché
Se Google ci denuncia come pedofili, per errore: perché avviene, come evitarlo
Proteggere e valorizzare i dati personali con un “privacy new deal” digitale: le basi giuridiche
Nuovo anno scolastico, attenti alla privacy: ecco cosa devono fare le scuole per proteggerla
Garanti privacy UE, ecco le basi per una nuova "data economy" etica
Pubblicità politica, l'Italia vuole vietare il tracking degli utenti: perché è importante per la democrazia
Cybersicurezza, il Governo puntella il sistema di difesa: ecco tutte le novità
Decreto trasparenza e informative ai lavoratori, che caos: ecco i problemi
Certificazioni cyber security, la Ue cambia ancora: i nodi delle notifiche di conformità
Videosorveglianza smart, tutti i vantaggi per città e PA
Real world data: nuovi orizzonti per il trattamento dei dati in Sanità
Per una gig economy etica serve un codice di condotta: i nodi da affrontare
Cybersecurity, ecco le 10 regole d'oro per non farsi fregare dagli hacker
Gli ISP favoriscono la pirateria? Le cause aperte negli Usa e perché in Ue sarebbero impraticabili
Trasferimento dati Ue-Usa: tutti i dubbi sull’ordine esecutivo di Biden
Cerrina Feroni (Garante Privacy): “PNRR, digitale: gli impatti su diritti e ordinamento costituzionale”
Cookie wall degli editori? Cataleta: "Pratica ambigua, ben venga il Garante"
Comunità europea della cybersicurezza: cos’è e cosa prevede la nuova rete internazionale
Una Cina più potente grazie alla tecnologia: la strategia di Xi Jimping
Trasferimento dati Ue-Usa, confutiamo le critiche all'executive order di Biden
Ransomware, il decalogo per una difesa adeguata: serve un nuovo approccio